Logo Studenta

SISTEMAS OPERATIVOS PROPIETARIOS PARA SERVIDORES Examen unidad 2

¡Este material tiene más páginas!

Vista previa del material en texto

Instituto Tecnológico Superior Progreso 
1 
 
 
 
 
 
 
 
 
 
 Instituto Tecnológico Superior Progreso 
CARRERA: 
Ingeniería en Sistemas Computacionales 
 
MATERIA: 
Taller De Sistemas Operativos 
TAREA: 
Ensayo 
Sistemas operativos propietarios para servidores 
MAESTRO: 
Carlos Rubén Mota Pino 
Alumno: 
Madera Poot Wilberth 
Matricula:04200014 
 
SEMESTRE:6 
 
 
 
 
 
 
 
 
 
Instituto Tecnológico Superior Progreso 
2 
 
 
INDICE 
2.1 CARACTERÍSTICAS Y ANÁLISIS DE LOS SISTEMAS OPERATIVOS 
PROPIETARIOS. ............................................................................................................... 4 
2.2. REQUERIMIENTOS DE INSTALACIÓN. ................................................................... 4 
TIPOS DE INSTALACIÓN: ............................................................................................. 4 
2.3 CONFIGURACIÓN BÁSICA .................................................................................... 5 
PARA REALIZAR LA INSTALACIÓN BÁSICA DE CUALQUIER SISTEMA ES NECESARIO DISPONER DE 
LOS SIGUIENTES ELEMENTOS: ........................................................................................... 5 
2.3.1 MÉTODOS DE INSTALACIÓN ............................................................................. 6 
Instalación limpia ......................................................................................................... 6 
Actualización ............................................................................................................... 6 
Arranque múltiple ........................................................................................................ 7 
Virtualización ............................................................................................................... 7 
2.3.2 INSTALACIÓN DEL SISTEMA OPERATIVO ....................................................... 7 
2.3.3 CONFIGURACIÓN DEL SISTEMA Y ÁMBITO DEL SERVIDOR ......................... 8 
2.3.4. CONFIGURACIÓN DE SEGURIDAD BASE Y RED ................................................ 9 
2.4 COMANDOS BÁSICOS Y APLICACIONES. ......................................................... 10 
LISTADO DE COMANDOS BÁSICOS DE LINUX ..................................................................... 10 
2.4.1 MANEJO DE ARCHIVOS Y DIRECTORIOS ...................................................... 12 
Drivers de dispositivos ........................................................................................... 12 
Sistema básico de archivos .................................................................................... 12 
Supervisor básico de e/s. ....................................................................................... 13 
Funciones de la gestión de archivos. .................................................................... 13 
Organización de directorios ................................................................................... 13 
2.4.2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES. .............................. 13 
2.5 ADMINISTRACIÓN DEL SISTEMA. .......................................................................... 14 
2.5.1 TIPOS DE RECURSOS ...................................................................................... 14 
2.5.2 ADMINISTRACIÓN Y MONITORIZACIÓN DE PROCESOS, RED, MEMORIA, 
SISTEMAS DE ARCHIVOS, SERVICIOS (IMPRESIÓN), USUARIOS, GRUPOS Y 
PERMISOS. ..................................................................................................................... 14 
ADMINISTRACIÓN DE LOS RECURSOS. ............................................................................... 14 
ADMINISTRACIÓN DE LAS CUENTAS DE USUARIO Y DE EQUIPO. ........................................... 15 
AUTENTICAR LA IDENTIDAD DE UN USUARIO O EQUIPO. ...................................................... 15 
AUTORIZAR O DENEGAR EL ACCESO A LOS RECURSOS DEL DOMINIO. ................................. 15 
Instituto Tecnológico Superior Progreso 
3 
 
2.6 MEDICIÓN Y DESEMPEÑO DEL SISTEMA OPERATIVO ....................................... 15 
DESEMPEÑO .................................................................................................................. 15 
HERRAMIENTAS DE MEDICIÓN .......................................................................................... 16 
INDICADORES DE DESEMPEÑO ......................................................................................... 16 
Mac OS X Server ...................................................................................................... 17 
Desempeño ............................................................................................................... 18 
Herramientas de medición ......................................................................................... 18 
Microsoft Servers ...................................................................................................... 18 
Desempeño ............................................................................................................... 19 
Herramientas de medición ......................................................................................... 19 
2.7 SEGURIDAD E INTEGRIDAD ............................................................................... 19 
SEGURIDAD POR SOFTWARE. .......................................................................................... 19 
SEGURIDAD POR HARDWARE. .......................................................................................... 20 
2.7.1 PLANIFICACIÓN DE SEGURIDAD .................................................................... 20 
2.7.2 PLANIFICACIÓN Y EJECUCIÓN DE MANTENIMIENTO. ................................. 21 
PLANIFICACIÓN DEL MANTENIMIENTO. .............................................................................. 21 
PROCESO DE PLANIFICACIÓN DEL MANTENIMIENTO .......................................................... 21 
Determinar el tiempo en el cual se usarán los equipos. ............................................. 21 
Estudio del modelo de Mantenimiento Excelente ...................................................... 21 
LA PLANIFICACIÓN SE PUEDE DIVIDIR EN: ......................................................................... 22 
FOMENTAR EL TRABAJO EN EQUIPO. ................................................................................ 22 
CONCEPTOS BÁSICOS PARA LA PLANIFICACIÓN: ............................................................... 22 
PROCESO DE FORMACIÓN DE LA ESTRATEGIA: ................................................................. 23 
OBJETIVO DEL MANTENIMIENTO: ..................................................................................... 23 
2.7.3 MECANISMOS DE RECUPERACIÓN ANTE FALLOS. ..................................... 23 
La destrucción de la información, ya sea accidental o intencional, es una realidad y 
tiene distintas causas: ............................................................................................... 24 
Esta posible destrucción de la información debe ser tenida en cuenta por: ............... 24 
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar 
respaldos periódicos:................................................................................................. 24 
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
 .................................................................................................................................. 24 
También existe la posibilidad del respaldo incremental: ............................................ 24 
MECANISMOS DE PROTECCIÓN........................................................................................ 24 
Dominios de Protección ............................................................................................. 24 
Un proceso se ejecuta en algunode los dominios de protección: .............................. 25 
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada 
dominio es mediante una MATRIZ: ........................................................................... 25 
LISTAS PARA CONTROL DE ACCESO ................................................................................ 25 
2.8 NORMATIVIDAD Y POLÍTICAS DE USO ................................................................. 25 
Instituto Tecnológico Superior Progreso 
4 
 
CONCLUSIÓN ................................................................................................................. 26 
 
 
 
2.1 CARACTERÍSTICAS Y ANÁLISIS DE LOS SISTEMAS OPERATIVOS 
PROPIETARIOS. 
▪ Facilidad de adquisición (puede venir pre instalado con la compra del PC, o 
encontrarlo fácilmente en las tiendas). 
▪ Existencia de programas diseñados específicamente para desarrollar una tarea. 
▪ Las empresas que desarrollan este tipo de software son por lo general grandes y 
pueden dedicar muchos recursos, sobre todo económicos, en el desarrollo e 
investigación. 
▪ Interfaces gráficas mejor diseñadas. 
▪ Más compatibilidad en el terreno de multimedia y juegos. 
▪ Mayor compatibilidad con el hardware. 
▪ No existen aplicaciones para todas las plataformas (Windows y Mac OS). 
▪ Imposibilidad de copia. 
 
2.2. REQUERIMIENTOS DE INSTALACIÓN. 
 
TIPOS DE INSTALACIÓN: 
Instalación atendida: Una instalación atendida es aquella en la que debes indicar al 
programa paso a paso la información que este requiere. (Puede ser configuración de 
fecha/hora, uso horario, ubicación geográfica, distribución de teclado, nombre host/equipo 
para la red, nombre de usuario/contraseña) en fin, todas las cosas que pide el Windows 
de Microsoft por ejemplo (que es lo que más se suele buscar que sea desatendido). 
instalación silenciosa: Una instalación realizada mediante el asistente para la 
instalación de Windows recibe los datos para la instalación por parte del usuario en forma 
de respuestas a cuadros de diálogo. Sin embargo, una instalación silenciosa no solicita 
estos datos al usuario final. En su lugar, obtiene los datos del archivo de respuesta Install 
Shield Silent Este archivo se llama archivo de respuesta. 
Instalación desatendida: Una instalación desatendida permite introducir el Disco, 
iniciarla y volver cuando el sistema/programa está completamente instalado sin haber 
realizado un clic después de que haya arrancado. 
*Desatendida=está preconfigurada para que no pregunte/necesite nada. 
Instalación automatizada: 
AI automatizar la instalación del Sistema operativo a través de la red. Los clientes se 
pueden personalizar con parámetros de instalación, como diseño de disco y selección de 
software, y con parámetros de configuración del sistema, como nombre de host, 
configuración de red y cuentas de usuario. Las personalizaciones se pueden realizar por 
cliente y se pueden ampliar para entornos de gran tamaño. 
Instituto Tecnológico Superior Progreso 
5 
 
Una instalación automatizada de un cliente a través de la red consta de los siguientes 
pasos de nivel superior: 
1. El sistema cliente se inicia a través de la red y obtiene la configuración de red y la 
ubicación del servidor de instalación del servidor DHCP. 
2. El servidor de instalación proporciona una imagen de inicio para el cliente. 
3. Las características del cliente determinan qué instrucciones de instalación y qué 
instrucciones de configuración del sistema se utilizan para instalar el cliente. 
 
Instalación limpia: 
Una instalación limpia, también conocida como “Clean Install”, se refiere generalmente a 
una metodología de instalación de un sistema operativo en una computadora nueva o en 
una PC cuyos datos han sido eliminados por completo del disco duro de la misma, es 
decir que en ambos escenarios el dispositivo carece de un SO con el cual utilizarla. 
El proceso de la instalación limpia de un sistema operativo ocasiona en la mayoría de los 
casos cierto temor en los usuarios, sin embargo, ofrece más ventajas que problemas. 
Además, es bastante sencillo de realizar, y pueden ser una alternativa mucho más 
cómoda, segura y sólida que la simple reparación o vuelta a un punto en donde todo 
funcionaba bien cuando una computadora comienza a comportarse en forma errática. 
2.3 CONFIGURACIÓN BÁSICA 
 
PARA REALIZAR LA INSTALACIÓN BÁSICA DE CUALQUIER SISTEMA ES 
NECESARIO DISPONER DE LOS SIGUIENTES ELEMENTOS: 
● Soporte de instalación del sistema operativo (CD con autoarranque) 
● Información del hardware disponible en la máquina de destino 
● Drivers de los dispositivos hardware para el sistema operativo elegido (tarjeta gráfica, 
tarjeta de red, tarjeta de sonido) 
IMPORTANTE. Es necesario verificar los requisitos hardware mínimos que necesita el 
sistema operativo (Se encuentran en la documentación del mismo). 
Si se trata de una reinstalación del sistema es aconsejable realizar una copia de 
seguridad de toda la información útil. 
De manera general, podemos dividir el proceso de instalación en las siguientes etapas: 
1. Configuración del dispositivo de arranque en la BIOS. 
2. Creación de las particiones en el disco duro. 
3. Creación del sistema de ficheros. 
4. Selección de paquetes que se van a instalar1. 
5. Configuración 
6. Instalación y configuración de aplicaciones. 
En el caso concreto de la esta práctica, se va a instalar un sistema operativo Microsoft 
Windows XP. El instalador, se subdivide en dos partes fundamentales: 
1. Instalación modo texto. se encarga de detectar y cargar los controladores necesarios. 
Permite crear las particiones y el sistema de ficheros. Finaliza realizando la copia de los 
ficheros necesarios para la instalación. 
Instituto Tecnológico Superior Progreso 
6 
 
2. Instalación gráfica. Encargada de realizar la copia de los ficheros del sistema y 
aplicaciones del sistema operativo. Permite configurar las opciones de 
internacionalización y de red. 
Configuración. 
En la actualidad, es muy común disponer de conexiones a red en los equipos. Sin 
embargo, para poder utilizarla es necesario realizar un proceso previo de configuración. 
● CONFIGURACIÓN DE RED. 
Para poder establecer una comunicación es necesario disponer de un número (similar a 
un número de teléfono) que se asigna a cada máquina y que se denomina dirección IP. 
Sin embargo, para facilitar esta comunicación al usuario, para acceder a una8/11 máquina 
concreta se puede proporcionar un nombre, que es transformado en su correspondiente 
dirección IP mediante un servidor DNS (similar a una guía telefónica). 
Para realizar la configuración de red es necesario proporcionar la siguiente información: 
○ Dirección IP. Identificación del ordenador en Internet. 
○ Máscara. La máscara de red, en cierto modo, completa la dirección IP.Utilizada de 
forma conjunta con la dirección IP, permite identificar la red a la que pertenece la 
máquina. 
○ Gateway o puerta de enlace. Se trata de la dirección IP de la máquina a la que se 
enviarán los datos. Esta máquina se encargará de transmitir la información al destino 
indicado. 
○ Servidores DNS (Domain Name Server). Son las direcciones IP de las máquinas 
encargadas de determinar las direcciones IP a partir de los nombres simbólicos 
proporcionados por el usuario. 
Todos estos datos los proporciona el ISP (Internet Servicie Proveer) o se obtienen de 
forma automática mediante DHCP5. 
Para verificar la correcta configuración de la red se pueden utilizar dos herramientas: 
○ nslookup. permite resolver una dirección a su correspondiente IP. 
○ ping. envía un mensaje a una máquina 
2.3.1 MÉTODOS DE INSTALACIÓN 
INSTALACIÓN LIMPIA 
Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta de 
actualización entre el SO actual y el que se está instalando. Elimina todos los datos de la 
partición donde se instala el SO y exige que se vuelva a instalar el software de aplicación.Un sistema de computación nuevo requiere una instalación limpia. También se lleva a 
cabo una instalación limpia cuando el SO existente se ha dañado de alguna manera. 
ACTUALIZACIÓN 
Si se conserva la misma plataforma de SO, por lo general es posible realizar una 
actualización. Con una actualización se preservan las opciones de configuración del 
sistema, las aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por 
los del nuevo. 
Instituto Tecnológico Superior Progreso 
7 
 
ARRANQUE MÚLTIPLE 
Se puede instalar más de un SO en una computadora para crear un sistema de arranque 
múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus 
propias opciones de configuración. En el inicio, se presenta al usuario un menú donde 
puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO 
elegido tiene el control absoluto del hardware. 
VIRTUALIZACIÓN 
La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar 
varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias 
máquinas virtuales. Cada máquina virtual se puede tratar como una computadora 
diferente. Así, un mismo recurso físico parece funcionar como varios recursos lógicos. 
 
2.3.2 INSTALACIÓN DEL SISTEMA OPERATIVO 
Algunos de estos pasos que debemos de tomar en cuenta cuando instalemos el sistema 
operativo. 
•Realiza una copia de seguridad de sus datos 
Si estás reinstalando el sistema operativo, es probable que tendrás que limpiar 
(formatear) el disco. Realiza una copia de seguridad de tus datos antes de hacerlo, ya que 
se borra todo en el disco. Si simplemente estás actualizando, está bien saltar este paso, 
pero es recomendable para salvar al menos los archivos más importantes en tu equipo. 
•Limpia completamente toda la información del disco duro 
 
Esto asegurará que no llevas a problemas más en la nueva instalación. Para obtener 
instrucciones sobre cómo hacer esto 
Las nuevas instalaciones de Windows y Linux ofrecen una opción para reemplazar todos 
los datos en su disco duro completo. Así, limpiar todo por completo antes de la instalación 
no es necesario. 
•Arranque 
Encienda el ordenador y entra rápidamente en el menú de arranque (Boot/Bios-Menu). El 
manual del usuario de tu ordenador o placa base debe tener instrucciones sobre cómo 
hacer esto. Se mostrará en la pantalla durante un breve momento también. Selecciona la 
unidad que contiene el disco de instalación (y Asegúrate de que lo has insertado). 
Guardar la configuración y salir. 
•Inicia la instalación 
Puede tomar varios minutos hasta que el programa de instalación se inicia, esto es 
normal. Una vez que se haya cargado, sigue las instrucciones que aparecen en la 
Instituto Tecnológico Superior Progreso 
8 
 
pantalla. Si vas a instalar un nuevo sistema operativo en un equipo nuevo o volver a 
instalar debido a un problema, limpia el disco. Asegúrate de haber guardado todo lo que 
deseas guardar antes de iniciar este proceso. 
•Siéntate y relájate 
El programa de instalación te pedirá algo de información mientras se está instalando. 
Cerca del final de la instalación, el instalador te pedirá información como tu nombre, el 
nombre de la computadora, ingresar el nombre, la contraseña, la zona horaria, etc., no te 
alarmes por esto, ninguna de esta información se puede utilizar para identificarte, todo es 
por preferencia personal. 
•Introducir el ID de producto 
Si vas a instalar un sistema operativo como Windows, probablemente requerirá que 
introduzcas un ID de producto. Mira la parte posterior de la caja del CD para la 
identificación del producto o. Si vas a instalar Linux, en el caso de código abierto, no es 
necesario ingresar una ID de producto (por ejemplo: BackTrack, Ubuntu, Fedora), pero sí 
si se trata de una variante pagada de Linux (por ejemplo, Red Hat, HPUX, SuSE, etc.). 
•Vuelve a arrancar (Reboot) 
Una vez que se reinicie el equipo finalizará todo y llegando a este punto, es posible que 
tengas que instalar controladores. Inserta los discos que venían con el ordenador o que 
es parte de que no es un sistema operativo, y permite que los controladores se instalen (si 
es necesario). 
•Permite actualizaciones 
Esto es especialmente importante en Windows. Deja que el equipo busque 
actualizaciones para posteriormente instalarlas. 
•Instala un software antivirus 
Si estás utilizando Windows sin software antivirus, mientras que estás la web el equipo 
está extremadamente vulnerable a todo tipo de programa malicioso. Antes que nada, 
incluso antes de la instalación de Firefox, instala un antivirus. 
2.3.3 CONFIGURACIÓN DEL SISTEMA Y ÁMBITO DEL SERVIDOR 
Otro punto también que debemos de mirar es que para Windows funcione bien y que 
inicie con rapidez es evitar que se inicien programas automáticamente al iniciar el equipo 
ya que esto consume mucha memoria RAM. La mayoría de los programas tiene entre sus 
opciones la posibilidad de evitar esto pero también podemos revisar cuales están 
añadidos o desactivarlos desde inicio y escribiendo MSCONFIG. 
Una vez aquí nos desplazamos hasta la opción inicio y desactivamos los programas y 
ejecutables para evitar que carguen al iniciar el equipo. 
 
Instituto Tecnológico Superior Progreso 
9 
 
 
 
Además se cuenta con otras configuraciones en las demás pestañas como son 
herramientas, servicios, gestión de arranque, etc. 
Configuración de un ámbito 
Un ÁMBITO es una agrupación administrativa de direcciones IP para equipos de una 
subred que usan el servicio DHCP (protocolo de configuración dinámica de host). El 
administrador crea primero un ámbito para cada subred física y, a continuación, usa el 
ámbito para definir los parámetros usados por los clientes. Un ámbito tiene las siguientes 
propiedades: 
▪ Un intervalo de direcciones IP desde el que incluir o excluir las direcciones usadas 
para las ofertas de concesión de servicio DHCP. 
▪ Una máscara de subred, que determina la subred para una dirección IP 
determinada. 
▪ Un nombre de ámbito. 
▪ Valores de duración de la concesión, asignados a los clientes DHCP que reciben 
las direcciones IP asignadas dinámicamente. 
▪ Todas las opciones de ámbito DHCP configuradas para la asignación a clientes 
DHCP, por ejemplo, servidor DNS (sistema de nombres de dominio), dirección IP 
de enrutador y dirección de servidor WINS (Servicio de nombres Internet de 
Windows). 
▪ Reservas, usadas opcionalmente para garantizar que un cliente DHCP reciba 
siempre la misma dirección IP. 
Antes de agregar ámbitos 
Un ámbito DHCP consta de un conjunto de direcciones IP de una subred determinada 
(por ejemplo, de 192.168.0.1 a 192.168.0.254) que el servidor DHCP puede conceder a 
los clientes. 
 
2.3.4. CONFIGURACIÓN DE SEGURIDAD BASE Y RED 
Las directivas de configuración de seguridad son reglas que puede configurar en un 
equipo o varios equipos, con el fin de proteger los recursos de un equipo o red. La 
extensión de configuración de seguridad de que el complemento Editor de directivas de 
Instituto Tecnológico Superior Progreso 
10 
 
grupo Local (Gpedit.msc) le permite definir configuraciones de seguridad como parte de 
un objeto de directiva de grupo (GPO). Los GPO están vinculados a contenedores de 
Active Directory como sitios, dominios y unidades organizativas, y permiten a los 
administradores administrar configuración de seguridad para varios equipos desde 
cualquier equipo unido al dominio. 
La configuración de seguridad puede controlar lo siguiente: 
▪ La autenticación de usuario en una red o un equipo. 
▪ Los recursos a los que pueden obtener acceso los usuarios. 
▪ El registro de las acciones de un usuario o grupo en el registro de eventos. 
▪ La pertenencia a un grupo. 
Para obtener información sobre la configuración, incluidas descripciones, valores 
predeterminados y administración y consideraciones de seguridad, consulte la referencia 
de configuración de directiva de seguridad en MicrosoftDownload Center. 
Para obtener información acerca de cómo funcionan los complementos de configuración 
de seguridad, consulte el Introducción técnica de la configuración de directivas de 
seguridad. 
Para administrar las configuraciones de seguridad para varios equipos, puede usar una de 
las siguientes opciones: 
▪ Editar la configuración de seguridad específica en un GPO. 
▪ Use el complemento Plantillas de seguridad para crear una plantilla de seguridad 
que contiene las directivas de seguridad que desea aplicar y, a continuación, 
importar la plantilla de seguridad a un objeto de directiva de grupo. Una plantilla de 
seguridad es un archivo que representa una configuración de seguridad, y se 
pueden importar a un GPO o aplicado a un equipo local o se puede utilizar para 
analizar la seguridad. 
 
2.4 COMANDOS BÁSICOS Y APLICACIONES. 
 
LISTADO DE COMANDOS BÁSICOS DE LINUX 
Comando Descripción 
cat Muestra el contenido de un archivo 
cd Cambia el directorio actual 
chmod Cambia los permisos de un archivo 
Instituto Tecnológico Superior Progreso 
11 
 
chown Cambia el propietario de un archivo 
clear Borra la pantalla 
cp Copia archivos y directorios 
date Muestra la fecha y la hora del sistema 
df Muestra el espacio libre y usado del disco 
dir Muestra el contenido de directorios 
du Muestra el espacio que ocupan los archivos 
file Determina que tipo de datos contiene un archivo 
find Busca archivos en el disco 
free Muestra el espacio libre 
grep Busca determinados patrones en el contenido de archivos 
kill Detiene procesos 
ln Crea enlaces simbólicos 
locate Busca archivos en el disco 
lpr Envía un trabajo a la impresora 
ls Muestra el contenido de directorios 
mkdir Crea un nuevo directorio 
mv Renombra archivos o directorios 
passwd Cambia contraseñas 
Instituto Tecnológico Superior Progreso 
12 
 
ps Muestra los procesos en ejecución 
pwd Muestra el directorio actual 
rm Borra archivos 
rmdir Elimina un directorio 
su Cambia a otra cuenta de usuario 
sudo Ejecuta un comando como administrador 
tar Almacena y extrae archivos de un tarfile o archivo comprimido 
top Muestra los recursos en uso por el sistema 
who Muestra quién está conectado al sistema 
 
2.4.1 MANEJO DE ARCHIVOS Y DIRECTORIOS 
Drivers de dispositivos 
• Son rutinas de bajo nivel. 
• Se comunican directamente con el periférico. 
• Es el responsable de iniciar las operaciones E/S con el dispositivo. 
• También procesa el fin de las operaciones E/S. 
Sistema básico de archivos 
• Realiza E/S físico. 
• Realiza intercambio de bloques de datos. 
• Realiza la colocación de bloques de datos. 
• Realiza buffering de bloques con la memoria principal. 
Instituto Tecnológico Superior Progreso 
13 
 
Supervisor básico de e/s. 
• responsable del inicio y término de un E/S de archivo. 
• Mantiene las estructuras de control. 
• Realiza la planificación para obtener un rendimiento óptimo. 
• Es parte del sistema operativo. 
Funciones de la gestión de archivos. 
• Identificar y localizar un archivo. 
• Usa un directorio (como un directorio telefónico) para describir la ubicación y atributos de 
un archivo. 
• Controla el acceso de varios usuarios a los archivos. 
• Bloquea el uso de archivos. 
• Ubica archivos en bloques libres. 
• Administra el espacio libre. 
Organización de directorios 
• Se tiene un Directorio maestro con directorios del usuario dentro del directorio maestro. 
• Cada directorio del usuario puede contener subdirectorios y archivos. 
• Los archivos pueden ser localizados siguiendo la ruta de directorios desde el directorio 
maestro (root). 
• La ruta de directorios se conoce como path. 
• Se pueden tener varios archivos con el mismo nombre ubicados en diferentes rutas. 
• El directorio donde se encuentra el usuario es el directorio de trabajo. 
• Los archivos se referencian respecto al directorio de trabajo falta de texto. 
 
2.4.2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES. 
Instituto Tecnológico Superior Progreso 
14 
 
Para poder obtener el mejor rendimiento y sacarle el mejor provecho tanto al sistema 
operativo como a nuestro CPU es necesario saber que aplicaciones podemos instalar lo 
más recomendable es instalar versiones de los programas que estén diseñados para la 
arquitectura de nuestro sistema operativo (32 y 64 bits), además antes de instalar una 
nueva aplicación es necesario conocer los requerimientos de instalación así como los 
recursos con los que cuenta nuestro sistema para poder obtener un buen funcionamiento 
sí que la maquina se ponga lenta. 
2.5 ADMINISTRACIÓN DEL SISTEMA. 
El Administrador del Sistemas tiene por objeto garantizar el tiempo de actividad 
(optime), rendimiento, uso de recursos y la seguridad de los servidores que administra de 
forma dinámica. 
En las organizaciones que cuentan con diversos sistemas informáticos, se torna más 
compleja la administración. De esta forma, las funciones del Administrador de 
Sistemas se dividen en roles: administrador de servidores, de bases de datos, de redes, 
de correo electrónico, de servidores web, de seguridad, de respaldo etc. Cada uno con 
sus correspondientes tareas específicas. 
En muchas organizaciones, la tarea de un Administrador de Sistemas se extiende a la 
planificación de crecimiento de cada sistema, como también la importante tarea 
de respaldo de la información contenida en ellos. 
2.5.1 TIPOS DE RECURSOS 
TIPOS DE RECURSOS 
❖ Hardware 
 
 
▪ Memoria RAM 
▪ Procesador 
▪ Almacenamiento 
 
❖ Software 
 
▪ Programas 
 
2.5.2 ADMINISTRACIÓN Y MONITORIZACIÓN DE PROCESOS, RED, 
MEMORIA, SISTEMAS DE ARCHIVOS, SERVICIOS (IMPRESIÓN), 
USUARIOS, GRUPOS Y PERMISOS. 
ADMINISTRACIÓN DE LOS RECURSOS. 
Permite realizar tres conjuntos de tareas para administrar los recursos de almacenamiento 
en servidores locales o remotos: 
Instituto Tecnológico Superior Progreso 
15 
 
Administración de cuotas. Establece un límite de espacio máximo o de advertencia en un 
volumen o en un árbol de carpetas. Permite crear y aplicar plantillas de cuotas con 
propiedades de cuota estándar. 
Administración del filtrado de archivos. Define reglas de filtrado que supervisan o 
bloquean los intentos de guardar determinados tipos de archivos en un volumen o un 
árbol de carpetas por parte de los usuarios. Permite crear y aplicar plantillas de filtrado 
con exclusiones de archivos estándar. 
Administración de informes de almacenamiento. Genera informes integrados que permiten 
llevar un seguimiento del uso de cuotas, de las actividades de filtrado de archivos y de los 
patrones de uso del almacenamiento. 
También puede aplicar directivas de cuotas y de filtrado de archivos cuando se 
aprovisiona una carpeta compartida o por medio de una interfaz de línea de comandos. 
ADMINISTRACIÓN DE LAS CUENTAS DE USUARIO Y DE EQUIPO. 
Las cuentas de usuario y las cuentas de equipo de Active Directory representan una 
entidad física como una persona o un equipo. Las cuentas de usuario también se pueden 
utilizar como cuentas de servicio dedicadas para algunas aplicaciones. 
Las cuentas de usuario y de equipo (así como los grupos) se denominan también 
principales de seguridad. Los principales de seguridad son objetos de directorio a los que 
se asigna automáticamente identificadores de seguridad (SID), que se utilizan para tener 
acceso a los recursos del dominio. Una cuenta de usuario o de equipo se utiliza para: 
AUTENTICAR LA IDENTIDAD DE UN USUARIO O EQUIPO. 
Una cuenta de usuario permite que un usuario inicie una sesión en equipos y dominios 
con una identidad que puede ser autenticada por el dominio. Para obtener información 
acerca de la autenticación, vea Control de acceso en Active Directory. Cada usuario que 
se conecta a la red debe tener su propia cuenta de usuario y su propia contraseña única. 
Para aumentar la seguridad, debe evitar que varios usuarios compartan una misma 
cuenta. 
AUTORIZAR O DENEGAR EL ACCESO A LOS RECURSOS DEL DOMINIO. 
Despuésde que el usuario haya sido autenticado, se le autoriza o deniega el acceso a los 
recursos del dominio según los permisos explícitos asignados a dicho usuario en el 
recurso. 
 
2.6 MEDICIÓN Y DESEMPEÑO DEL SISTEMA OPERATIVO 
DESEMPEÑO 
Instituto Tecnológico Superior Progreso 
16 
 
El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida (si 
el servidor y la red lo permiten). El interfaz está optimizado para facilitar y hacer más 
eficiente la labor de los bibliotecarios. Por ejemplo, para devolución de libros se requiere 
un solo paso. Para prestar un libro se requieren dos pasos: ingresar el código del usuario 
e ingresar el número del ítem a prestar (o código de barras). 
Un servidor no es necesariamente una máquina de última generación de grandes 
proporciones, no es necesariamente un superordenador; un servidor puede ser desde una 
computadora de bajo recursos, hasta una máquina sumamente potente (ej.: servidores 
web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de 
memoria). Todo esto depende del uso que se le dé al servidor. 
 
HERRAMIENTAS DE MEDICIÓN 
El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft 
Management consolé (MMC) que combina la funcionalidad de herramientas 
independientes anteriores, incluidos Registros y alertas de rendimiento, Server 
Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica para 
personalizar la recopilación de datos de rendimiento y sesiones de seguimiento de 
eventos. 
También incluye el Monitor de confiabilidad, un complemento de MMC que lleva un 
seguimiento de los cambios producidos en el sistema y los compara con los cambios de 
estabilidad del sistema, proporcionando una vista gráfica de su relación. 
INDICADORES DE DESEMPEÑO 
Indicadores del Rendimiento de un Computador 
Los indicadores del rendimiento de un computador son una serie de parámetros que 
conforma un modelo simplificado de la medida del rendimiento de un sistema y son 
utilizados por los arquitectos de sistemas, los programadores y los constructores de 
compiladores, para la optimización del código y obtención de una ejecución más eficiente. 
Dentro de este modelo, estos son los indicadores de rendimiento más utilizados: 
•TURNA ROUND TIME 
El tiempo de respuesta. Desde la entrada hasta la salida, por lo que incluye accesos a 
disco y memoria, compilación, sobrecargas y tiempos de CPU. Es la medida más simple 
del rendimiento. 
En sistemas multiprogramados no nos vale la medida del rendimiento anterior, ya que la 
máquina comparte el tiempo, se produce solapamiento E/S del programa con tiempo de 
CPU de otros programas. Necesitamos otra medida como es el TIEMPO CPU USUARIO. 
Instituto Tecnológico Superior Progreso 
17 
 
•TIEMPO DE CADA CICLO 
El tiempo empleado por cada ciclo. Es la constante de reloj del procesador. Medida en 
nanosegundos. 
•FRECUENCIA DE RELOJ (F) 
Es la inversa del tiempo de ciclo. f = 1/. Medida en Mega Hertz. 
•TOTAL DE INSTRUCCIONES 
Es el número de instrucciones objeto a ejecutar en un programa. 
•CICLOS POR INSTRUCCIÓN 
Es el número de ciclos que requiere cada instrucción. Normalmente, CPI = CPI medio. 
 
MAC OS X SERVER es un sistema operativo para servidores desarrollado por Apple 
Inc. basado en Unix. Es idéntico a su versión de escritorio, pero incluye además 
herramientas administrativas gráficas para la gestión de usuarios, redes, y servicios de 
red como LDAP, Servidor de correo, Servidor Samba, DNS, entre otros. También 
incorpora en sus versiones más recientes un número adicional de servicios y 
herramientas para configurarlos, tales como Servidor web, herramientas para crear una 
Wiki, Servidor y otros más. 
Instituto Tecnológico Superior Progreso 
18 
 
 
DESEMPEÑO 
El Monitor de Actividad muestra los procesos que se encuentran en ejecución en la Mac 
para que puedas ver de qué modo influyen en la actividad y el rendimiento de la Mac. te 
permite ver cómo las aplicaciones y los procesos afectan el funcionamiento del CPU, la 
memoria, la energía, el disco y el uso de red. Los procesos que se muestran en el Monitor 
de Actividad pueden ser aplicaciones del usuario, aplicaciones del sistema usadas por 
macOS o procesos invisibles en segundo plano. 
HERRAMIENTAS DE MEDICIÓN 
La app Server sirve para ver mensajes sobre eventos del servidor importantes. Estos 
mensajes de alerta muestran la hora y la fecha del evento, una breve descripción de este 
y las opciones de recuperación disponibles para cada problema, y además pueden 
ayudarle en el proceso de recuperación. 
Con el panel Estadísticas puede saber cuándo es probable que el servidor esté ocupado, 
si está funcionando al máximo de su capacidad o cuándo es probable que tenga una 
actividad mínima. 
 
MICROSOFT SERVERS (anteriormente llamado Windows Server System) es una 
marca que abarca una línea de productos de servidor de Microsoft. Esto incluye las 
ediciones de servidor de Microsoft Windows su propio sistema operativo, así como 
productos dirigidos al mercado más amplio de negocio. Algunas versiones: Windows 2000 
Server, Windows Server 2003, Windows Server 2008, Windows HPC Server 2008, 
Instituto Tecnológico Superior Progreso 
19 
 
Windows Server 2008 R2, Windows Server 2012, Windows Small Business Server, 
Windows Esencial Business Server, Windows Home Server. 
 
DESEMPEÑO 
Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que los 
programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como 
mediante la recopilación de datos de registro para su análisis posterior. 
El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de 
seguimiento de eventos e información de configuración, que se pueden combinar en 
conjuntos de recopiladores de datos. 
HERRAMIENTAS DE MEDICIÓN 
Las herramientas de rendimiento de Windows (WPT) del kit contiene herramientas de 
análisis de rendimiento que son nuevas para el SDK de Windows para Windows Server 
2008 y. NET Framework 3.5. El kit de WPT es útil a un público más amplio, incluyendo los 
integradores de sistemas, fabricantes de hardware, desarrolladores de controladores y 
desarrolladores de aplicación general. Estas herramientas están diseñadas para medir y 
analizar el sistema y el rendimiento de las aplicaciones en Windows Vista, Windows 
Server 2008, y más tarde. 
2.7 SEGURIDAD E INTEGRIDAD 
SEGURIDAD POR SOFTWARE. 
La seguridad del sistema de software, un elemento de la seguridad total y programa de 
desarrollo del software, no se puede permitir funcionar independientemente del esfuerzo 
total. Los sistemas múltiples simples y altamente integrados están experimentando un 
crecimiento extraordinario en el uso de computadoras y software para supervisar y/o 
Instituto Tecnológico Superior Progreso 
20 
 
controlar subsistemas o funciones seguridad-críticos. A especificación del software el 
error, el defecto de diseño, o la carencia de requisitos seguridad-críticos genéricos 
pueden contribuir a o causar un fallo del sistema o una decisión humana errónea. Para 
alcanzar un nivel aceptable de la seguridad para el software usado en usos críticos, la 
ingeniería de la seguridad del sistema de software se debe dar énfasis primario temprano 
en la definición de los requisitos y el proceso del diseño conceptual del sistema. el 
software Seguridad-crítico debe entonces recibir énfasis de la gerencia y análisis 
continuos de la ingeniería a través del desarrollo y ciclos vitales operacionales del 
sistema. 
 
 SEGURIDAD POR HARDWARE. 
La seguridad del hardware se refiere a la protección de objetos frente a intromisiones 
provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse 
en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección 
del equipamiento hardware de amenazas externas como manipulación o robo. Todo el 
equipamiento que almacene o trabaje coninformación sensible necesita ser protegido, de 
modo que resulte imposible que un intruso acceda físicamente a él. La solución más 
común es la ubicación del equipamiento en un entorno seguro. 
La seguridad de difusión consiste en la protección contra la emisión de señales del 
hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de 
las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del 
hardware que adecuadamente capturadas y tratadas pueden convertirse en información. 
De nuevo, la solución hay que buscarla en la adecuación de entornos seguros. 
 
2.7.1 PLANIFICACIÓN DE SEGURIDAD 
Sistema de Información de Mantenimiento y Modificaciones que se realizan después de 
entregar el producto al usuario. Debe asegurar que se siguen satisfaciendo las 
necesidades del usuario. Barrera de Mantenimiento Todos los recursos se destinan al 
mantenimiento. No hay más recursos para el resto de las actividades. 
Sistema de Información Mantenimiento Actividades del Mantenimiento Gestión de 
Peticiones Recibir Registrar Asignar Comprender el Software y los cambios a realizar 
Estudiar peticiones Estudiar códigos y documentación Modificar el Software Modificar 
el código Actualizar Documentación Realizar Pruebas 
Sistema de Información Mantenimiento Mantenimiento de Sistemas En este proceso se 
realiza el registro de las peticiones de mantenimiento recibidas, con el fin de llevar 
el control de las mismas y de proporcionar, si fuera necesario, datos estadísticos de 
peticiones recibidas o atendidas en un determinado periodo, sistemas que se han visto 
afectados por los cambios, en qué medida y el tiempo empleado en la resolución de 
dichos cambios. Es recomendable, por lo tanto, llevar un catálogo de peticiones de 
mantenimiento sobre los sistemas de información, en el que se registren una serie de 
https://sites.google.com/site/tallerdesistemaoperativosll/unidad-ii/2-7-seguridad-e-integridad/SEGURIDAD.PNG?attredirects=0
Instituto Tecnológico Superior Progreso 
21 
 
datos que nos permitan disponer de la información antes mencionada. Es la última fase 
del ciclo de vida de desarrollo de sistemas, en donde los Sistemas de Información son 
sistemáticamente reparados y mejorados. Por definición, el proceso de mantenimiento de 
un sistema de información es un proceso de devolución al principio de ciclo de vida y de 
repetición de los pasos de desarrollo para la implementación de cambios. 
 
2.7.2 PLANIFICACIÓN Y EJECUCIÓN DE MANTENIMIENTO. 
PLANIFICACIÓN DEL MANTENIMIENTO. 
Planificar es decidir con anticipación el cómo hacer, el qué hacer, cuándo hacerlo, y quién 
debe hacerlo. Esto con el fin de contribuir al logro de los objetivos de la organización, 
considerando su visión y seleccionando estrategias a seguir. Es la base para poder llevar 
a cabo las acciones de mantenimiento, sin importar de que tipo sea el mismo, y así 
mejorar y tener de una manera ordenada los pasos a seguir, para que se cumpla el 
trabajo en sinergia. 
La planificación se realiza a través de la jerarquización de planes como propósitos 
objetivos, estrategias, políticas, procedimientos, reglas, programas, presupuestos, entre 
otros. 
 
PROCESO DE PLANIFICACIÓN DEL MANTENIMIENTO 
Determinar los objetivos. 
Determinar los recursos necesarios y la cantidad suficiente a utilizar. 
Tiempo en el que se usarán los recursos, se puede usar el método PERT/CPM (doc 
Adjunto “Grupo 2-Planificación de Mantenimiento-PERT-CPM”). 
DETERMINAR EL TIEMPO EN EL CUAL SE USARÁN LOS EQUIPOS. 
Emitir órdenes por escrito que permitan el uso de los recursos, en los tiempos estipulados. 
Hacer seguimiento y control de los recursos y actividades para verificar que sean 
utilizados tal como fueron planificadas. 
Estudiar los resultados de este procedimiento para aplicar acciones correctivas y superar 
las deficiencias. 
Estrategias para eliminar radicalmente averías e incidencias en equipos industriales 
ESTUDIO DEL MODELO DE MANTENIMIENTO EXCELENTE 
Instituto Tecnológico Superior Progreso 
22 
 
Diagnóstico del punto de partida para mejorar las operaciones de mantenimiento 
Organización y desarrollo del pilar Mantenimiento Planificado 
Principios fundamentales de gestión de averías 
Auditorias de progreso 
Estandarización del trabajo de mantenimiento 
Hacer el perfil de los recursos humanos y tecnológicos que se requieren para el 
funcionamiento óptimo de la organización 
Definición de las técnicas de Mantenimiento. 
LA PLANIFICACIÓN SE PUEDE DIVIDIR EN: 
 
Planificación de desarrollo (a largo plazo, desarrollo de la empresa. Ejemplo: plan 
estratégico de la nación). 
Planificación a mediano plazo (Plan anual, Ejemplo: POA). 
Programación (distribución ordenada de actividades y recursos desde diaria hasta anual. 
Ejemplo: Programa de mantenimiento rutinario). 
Planificación y programación a corto plazo. 
Nociones básicas para la planificación: 
 
FOMENTAR EL TRABAJO EN EQUIPO. 
Evitar la creación de hombres indispensables. 
Procurar la actualización, comunicación en cascada y evitar vicios de trabajadores. 
Distribuir equitativamente la carga de trabajo 
CONCEPTOS BÁSICOS PARA LA PLANIFICACIÓN: 
 
1.Objetivos: propósito que se propone a cumplir. 
Instituto Tecnológico Superior Progreso 
23 
 
 
2.Meta: son objetivos que se quiere realizar en un lapso definido de tiempo. 
 
3.Estrategia: es la exposición de cómo se debe actuar para cumplir las metas y objetivos. 
 
4.Políticas: acciones desde el espacio de control para hacer cumplir la estrategia. 
 
PROCESO DE FORMACIÓN DE LA ESTRATEGIA: 
Es resultado de tres procesos diferentes 
 
1. Desarrollo social y organizativo a través de los cuales se canalizan las percepciones y 
se desarrollan los compromisos. 
 
2. Los procesos políticos a través de los cuales se ejercer el poder para influir en el 
propósito de la organización y en la asignación de recursos. 
 
3. Los procesos cognoscitivos de las personas involucradas en la estrategia. 
 
OBJETIVO DEL MANTENIMIENTO: 
Lograr con el mínimo coste el mayor tiempo en servicio de los recursos que intervienen en 
la organización, con el fin de conseguir la máxima disponibilidad, aportando la mayor 
productividad seguridad de funcionamiento sin embargo, este objetivo debe medirse 
cualitativamente y cuantitativamente. 
2.7.3 MECANISMOS DE RECUPERACIÓN ANTE FALLOS. 
Los archivos se mantienen tanto en memoria principal como en el disco, debemos 
asegurarnos de que un fallo del sistema de los resultado la perdida de datos o 
inconsistencia en los mismos. 
Instituto Tecnológico Superior Progreso 
24 
 
LA DESTRUCCIÓN DE LA INFORMACIÓN, YA SEA ACCIDENTAL O 
INTENCIONAL, ES UNA REALIDAD Y TIENE DISTINTAS CAUSAS: 
▪ Fallas de hardware y de software 
▪ Fenómenos meteorológicos atmosféricos 
▪ Fallas en el suministro de energía 
▪ Incendios e inundaciones 
▪ Robos, vandalismo (incluso terrorismo) 
ESTA POSIBLE DESTRUCCIÓN DE LA INFORMACIÓN DEBE SER TENIDA 
EN CUENTA POR: 
▪ Los sistemas operativos en general 
▪ Los sistemas de archivos en particular 
UNA TÉCNICA MUY USADA PARA ASEGURAR LA DISPONIBILIDAD DE LOS 
DATOS ES REALIZAR RESPALDOS PERIÓDICOS: 
1. Hacer con regularidad una o más copias de los archivos y colocarlas en lugar 
seguro. 
2. Todas las actualizaciones realizadas luego del último respaldo pueden perderse. 
OTRA TÉCNICA ES PASAR TODAS LAS TRANSACCIONES A UN ARCHIVO, 
COPIÁNDOLAS EN OTRO DISCO: 
▪ Genera una redundancia que puede ser costosa 
▪ En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido 
si el disco de reserva no se dañó también 
TAMBIÉN EXISTE LA POSIBILIDAD DEL RESPALDO INCREMENTAL: 
▪ Durante una sesión de trabajo los archivos modificados quedan marcados. 
▪ Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema 
efectúa el respaldo de los archivos marcados. 
Se debe tener presente que es muy difícil garantizar una seguridad absoluta de losarchivos. 
El método correcto de manejar fallos consiste básicamente en detectarlos a tiempo y de 
forma correcta. La inclusión de equipos de test en el sistema es esencial para mantener 
esta capacidad de monitorización. 
En cualquier caso, la caída total o parcial del sistema se puede subsanar en parte si hay 
puntos de restauración del sistema (chkpt). Esta posibilidad aumenta la disponibilidad de 
recuperación en caso de fallos. 
MECANISMOS DE PROTECCIÓN 
DOMINIOS DE PROTECCIÓN 
Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de 
memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, 
etc. 
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones 
sobre él. 
Instituto Tecnológico Superior Progreso 
25 
 
Un dominio es un conjunto de parejas (objeto, derechos): 
▪ 
CADA PAREJA DETERMINA: 
❖ Un objeto. 
❖ Un subconjunto de las operaciones que se pueden llevar a cabo en él. 
Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un 
objeto se encuentre en varios dominios con “distintos” derechos en cada dominio. 
UN PROCESO SE EJECUTA EN ALGUNO DE LOS DOMINIOS DE 
PROTECCIÓN: 
▪ Existe una colección de objetos a los que puede tener acceso. 
▪ Cada objeto tiene cierto conjunto de derechos. 
UNA FORMA EN LA QUE EL S. O. LLEVA UN REGISTRO DE LOS OBJETOS 
QUE PERTENECEN A CADA DOMINIO ES MEDIANTE UNA MATRIZ: 
▪ Los renglones son los dominios. 
▪ Las columnas son los objetos. 
▪ Cada elemento de la matriz contiene los derechos correspondientes al objeto en 
ese dominio, por ej.: leer, escribir, ejecutar. 
LISTAS PARA CONTROL DE ACCESO 
Las “matrices de protección” son muy grandes y con muchos lugares vacíos Desperdician 
espacio de almacenamiento. 
▪ Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o 
por columnas. 
 
2.8 NORMATIVIDAD Y POLÍTICAS DE USO 
 
Las normatividad y políticas de uso de sistemas operativos propietarios para servidores 
pueden variar dependiendo de la empresa o entidad que los utilice. Sin embargo, hay 
algunas políticas y normas generales que se aplican a la mayoría de los casos: 
 
Licencia: Es importante asegurarse de que el servidor tenga una licencia válida y legal 
para el sistema operativo propietario utilizado. 
 
Actualizaciones: Es importante mantener el sistema operativo actualizado con las 
últimas actualizaciones y parches de seguridad para evitar vulnerabilidades y garantizar la 
estabilidad del servidor. 
 
Instituto Tecnológico Superior Progreso 
26 
 
Seguridad: Se deben implementar medidas de seguridad adecuadas para proteger el 
servidor y los datos que se almacenan en él. Esto incluye la configuración de cortafuegos, 
la implementación de contraseñas seguras y la configuración de permisos y niveles de 
acceso adecuados. 
 
Monitoreo: Es importante monitorear el servidor y los servicios que se ejecutan en él para 
detectar y solucionar problemas de manera oportuna. Esto se puede lograr mediante el 
uso de herramientas de monitoreo y registro de eventos. 
 
Copias de seguridad: Es importante realizar copias de seguridad regulares de los datos 
almacenados en el servidor para garantizar su integridad y disponibilidad en caso de una 
falla del sistema. 
 
Política de uso: Es importante establecer una política de uso clara para los usuarios del 
servidor, incluyendo reglas de uso aceptable y prohibido, así como sanciones por 
violaciones de la política. 
 
Cumplimiento legal: Es importante asegurarse de que el uso del sistema operativo 
propietario para el servidor cumpla con las leyes y regulaciones aplicables, incluyendo las 
leyes de propiedad intelectual y privacidad de datos. 
CONCLUSIÓN 
Los sistemas operativos propietarios para servidores son una herramienta esencial para 
empresas y entidades que requieren de un alto nivel de rendimiento, estabilidad y la 
seguridad en sus servidores. La instalación y configuración de estos sistemas operativos 
requiere un conocimiento especializado y un enfoque cuidadoso para garantizar la 
estabilidad y la seguridad del servidor. ya que importante seguir políticas y normas de 
uso adecuadas para garantizar la legalidad, la seguridad y la eficiencia del servidor. 
Además, se deben establecer medidas de monitoreo, copias de seguridad y 
mantenimiento adecuadas para garantizar la integridad y disponibilidad de los datos 
almacenados en el servidor en todo momento ya que en general la implementación 
adecuada y el uso correcto de los sistemas operativos propietarios para servidores son 
fundamentales para garantizar el éxito y la eficiencia en la gestión de los recursos de 
tecnología de la información de una empresa o entidad ya que nosotros como ingenieros 
es nuestro deber de estar infomados de esta ya que en algun momento podemos hacer 
estos tipos de intalaciones para una empresa ya que conjunto al la materia de redes y a 
materia del taller de sistemas operativos es una base fundamenta para crear y 
configuralos. 
Instituto Tecnológico Superior Progreso 
27

Continuar navegando

Otros materiales